-
公开(公告)号:CN119783073A
公开(公告)日:2025-04-08
申请号:CN202411819982.7
申请日:2024-12-11
Applicant: 上海交通大学
Abstract: 本发明提供了一种面向多特权级处理器资源的权限域管理方法及系统,包括:指令检验步骤、寄存器读写检验步骤、寄存器位域写入检验步骤、启动初始化步骤;根据ISA‑Context,执行启动初始化步骤,得到当前权限域的ID;根据所述当前权限域的ID,执行指令检验步骤;根据所述当前权限域的ID,执行寄存器读写检验步骤;根据所述当前权限域的ID,执行寄存器位域写入检验步骤。本发明使用权限域对于处理器资源进行隔离,即运行存在多个权限域,具体是256个权限域,而每个权限域内以单条指令或者寄存器位域的粒度对资源进行隔离,使处理器资源权限隔离的颗粒度更细。
-
公开(公告)号:CN118446321B
公开(公告)日:2024-11-29
申请号:CN202410689239.8
申请日:2024-05-30
Applicant: 上海交通大学
Abstract: 本发明提供了一种智能手机的大语言模型快速推理方法、装置及系统,包括步骤S1:构建检测系统,使用检测系统采集待测设备信息;所述待测设备信息包括硬件配置信息、模型配置信息和用户需求信息;步骤S2:使检测系统根据待测设备信息自动选择相应的推理策略;步骤S3:加载大语言模型的参数,初始化推理环境,开启推理过程;所述推理过程包括预填充阶段和解码阶段;步骤S4:生成并返回推理结果,形成结果报告;获取用户反馈后调整推理策略,优化推理过程。本发明通过智能调度算法,充分利用智能手机内的CPU、GPU和NPU等异构计算单元,优化了计算资源的使用效率;与传统方法相比,本发明能够显著提升推理速度和性能。
-
公开(公告)号:CN115098233B
公开(公告)日:2024-05-28
申请号:CN202210724191.0
申请日:2022-06-24
Applicant: 上海交通大学
Abstract: 本发明提供一种缓存分区感知的调度方法及系统,包括:在系统中分配一个全局映射数据结构,记录各个缓存分区中的相关任务数量;应用程序在启动时调用register_related_threads在操作系统中注册任务组,标识为相关任务,调度器依据此信息进行缓存分区感知的调度;为每个相关任务组分配一个任务映射数据结构,记录一个相关任务组中任务在各个缓存分区中的分布情况;内核调度器在为任务选核时参考任务映射记录的数据,将相关任务调度到同一缓存分区;内核调度器在为任务选核后进行任务映射的更新与全局映射的更新;内核调度器遍历全局映射,若发现缓存分区过载,则通知该缓存分区的任务进行任务迁移。本发明能够提升频繁访问共享变量的任务组的性能。
-
公开(公告)号:CN117648691A
公开(公告)日:2024-03-05
申请号:CN202210988409.3
申请日:2022-08-17
Applicant: 上海交通大学
Abstract: 本发明提供了一种面向公有云平台的可信执行环境系统的安全运维方法和系统,包括:步骤1:将应用程序组件运行在安全隔离域中,将隐私处理组件运行在机密计算域中;步骤2:应用程序组件调用隐私处理组件的接口,若成功则继续执行步骤1;否则执行步骤3;步骤3:在应用程序组件触发异常时,将应用程序组件从安全隔离域切换到公有云平台域,公有云平台管理员根据故障现场进行运维;步骤4:在公有云平台管理员完成运维后,将应用程序组件从公有云平台域切换到安全隔离域继续执行,若成功则执行步骤1,否则执行步骤3。本发明有效解决了公有云平台当前无法对可信执行环境系统进行运维的难题,具有故障复现准、响应速度快、学习成本低的特点。
-
公开(公告)号:CN117473530A
公开(公告)日:2024-01-30
申请号:CN202311484847.7
申请日:2023-11-08
Applicant: 上海交通大学
Abstract: 本发明提供一种基于可信执行环境的轻量级可信度量系统及方法,包括:度量服务驱动模块:接受应用层发来的度量请求,通过SMC Call将度量请求发送到安全世界中去;以及设置调度器,周期性地将CPU资源从普通世界让渡给安全世界;地址翻译模块:设计在安全世界中的EL2层级,负责对请求进行初步的解析、将相关地址进行翻译,并将相关的内存页映射给度量执行模块;度量执行模块:设计运行在由SPMC管理的安全世界中的EL1层级执行;可信通信协议:基于非对称加密算法,保证度量结果真实有效,使得度量系统中的各个组件间的通信可信,以及各个组件能够确定消息的来源安全。本发明能够保证系统的安全性和可用性,同时能够保证隐私数据的安全,防止数据被窃取或滥用。
-
公开(公告)号:CN113609492B
公开(公告)日:2023-10-31
申请号:CN202110896784.0
申请日:2021-08-05
Applicant: 上海交通大学
IPC: G06F21/57 , G06F21/60 , G06F16/242
Abstract: 本发明提供了一种面向TEE加密数据库接口攻击的防御方法及系统,在客户端和云端加密数据库之间建立安全代理对用户查询进行解析,将计算操作与比较操作拆分,计算操作由安全代理的计算程序执行,比较操作发送给云端加密数据库执行。本发明与现有的主流加密数据库对比,将计算与比较分离,不暴露计算接口,能抵御接口滥用攻击,安全性极大提升;可以提供丰富的SQL计算语义而不必担心信息泄漏,相比其他系统具有更丰富的功能性;具有低侵入性,不用修改原生数据库,具有良好的兼容性;避免了数据频繁地进出,能保证在多种负载(例如事务型或分析型)下的运行性能极大提升;设计不局限于某种特定的可信执行环境和硬件平台,具有通用性。
-
公开(公告)号:CN112817780A
公开(公告)日:2021-05-18
申请号:CN202110136600.0
申请日:2021-02-01
Applicant: 上海交通大学
Abstract: 本发明提供了一种实现安全与高性能进程间通信的方法和系统,该方法包括:开发人员完成飞地进程Enclave开发,加载至计算系统;由计算系统加载宿主进程Host程序,启动飞地进程Enclave;宿主进程Host程序启动与飞地进程Enclave的通信,调用Monitor来请求进程间通信;Monitor确保接力页只有一个内存映射,将Monitor的所有权由宿主进程Host转移至飞地进程Enclave;飞地进程Enclave程序启动与另一飞地进程Enclave的进程间通信,Monitor建立飞地进程Enclave 1与Name Server的连接;飞地进程Enclave 1向Name Server请求飞地进程Enclave 2的Capability;Monitor重新映射接力页来实现飞地进程Enclave 1与飞地进程Enclave 2之间的消息传递。本发明使用接力页与软硬件协同提供完整性保护实现的在可信计算场景下,令飞地(Enclave)进程进行高性能进程间通信(IPC)。
-
公开(公告)号:CN111949596A
公开(公告)日:2020-11-17
申请号:CN202010778265.X
申请日:2020-08-05
Applicant: 上海交通大学
IPC: G06F15/163 , G06F21/52
Abstract: 本发明提供了一种基于MPK技术的微内核模块间通讯方法、系统及介质,包括:基于MPK技术的执行域步骤:通过MPK技术控制内存域的读写权限,执行域之间资源与状态互相隔离;内核模块间通讯的关卡函数步骤:关卡函数通过WRPKRU指令修改当前时刻对内存域的读写权限,进行执行域的切换;在被请求服务的内核模块所属的执行域中,在关卡函数中以函数调用的形式请求该内核模块的服务。本发明有效的降低了微内核的IPC性能开销,并通过MPK技术保证了应用该发明的微内核具有和传统微内核相同的安全性保证。
-
公开(公告)号:CN110532767A
公开(公告)日:2019-12-03
申请号:CN201910765428.8
申请日:2019-08-19
Applicant: 上海交通大学
Abstract: 本发明提供了一种面向SGX安全应用的内部隔离方法,利用面向SGX安全应用的内部隔离系统,该系统能够实现设定的系统库,包括一个或多个enclave;所述enclave包括一个或多个线程;所述enclave中的每个线程均包括PKRU寄存器,且所述enclave中每个线程的PKRU寄存器值互不相同,从而所述enclave中的每个线程都能够都有私有的地址空间区域,只能由本线程访问;将运行enclave的操作系统记为不可信的操作系统;本发明利用MPK性能牺牲几乎为零的优势,能够进行内存区域划分,不仅进一步减小了enclave内部程序可信计算基,而且能够满足当前云计算服务应用的安全需求。
-
公开(公告)号:CN110069935A
公开(公告)日:2019-07-30
申请号:CN201910213343.9
申请日:2019-03-20
Applicant: 上海交通大学
IPC: G06F21/60
Abstract: 本发明提供了一种基于标记内存的内部敏感数据保护方法及系统,采用Tagged Memory技术,利用Tagged Memory保护Enclave内部敏感数据和记录敏感数据在Enclave中产生的信息流。通过制定合适的策略,可以保证在Enclave被攻击的情况下,仍然能够保护敏感数据不被攻击者获取。相比现有工作,本发明突破了现有工作对于Enclave内部一定安全的假设,可以在Enclave被攻击的情况下保护敏感数据,进一步提升了Enclave安全性。
-
-
-
-
-
-
-
-
-